Ethical Hacking - Phases

Ethical Hacking - Phases

¿Cuáles son las fases del hacking ético?

Introducción al Hacking Ético

  • En este video se discuten las fases del hacking ético, que son pasos necesarios para realizar un hackeo exitoso. Las cinco fases mencionadas son: reconocimiento, escaneo, obtención de acceso, mantenimiento de acceso y limpieza de huellas.

Fase 1: Reconocimiento

  • La fase inicial es el reconocimiento o recopilación de información sobre el objetivo. Este objetivo puede ser un sitio web, una persona o un servidor web.
  • Durante esta fase, se busca información específica como la dirección IP del sitio web, si está alojado en un servidor compartido o dedicado y qué sistema de gestión de contenido se utiliza.

Fase 2: Escaneo

  • En la fase de escaneo, se examinan todos los componentes del sistema o sitio web para identificar vulnerabilidades.
  • Una vez identificadas las vulnerabilidades, el siguiente paso es explotarlas para obtener acceso al sistema.

Fase 3: Obtención de Acceso

  • En esta fase se intenta acceder al sistema aprovechando las vulnerabilidades encontradas.
  • Al obtener acceso exitosamente, el primer paso es crear una puerta trasera (backdoor), lo que permite mantener el acceso incluso si se pierde temporalmente.

Fase 4: Mantenimiento de Acceso

  • Para mantener el acceso al sistema comprometido, se pueden cargar shells o generar nuevas vulnerabilidades que faciliten volver a entrar en el sistema.

Fase 5: Limpieza de Huellas

  • Aunque no se detalla en profundidad en la transcripción proporcionada, esta fase implica borrar registros y limpiar cualquier evidencia que pueda indicar que hubo una intrusión en el sistema.
Video description

Ethical Hacking - Phases watch more videos at https://www.tutorialspoint.com/videotutorials/index.htm Lecture By: Mr. Sharad Kumar, Tutorials Point India Private Limited